Eine kritische Sicherheitslücke im weitverbreiteten WordPress-Plugin Layerslider wurde von IT-Forschern entdeckt. Diese Schwachstelle ermöglicht Angreifern, eigene Befehle einzuschleusen, Daten auszulesen und die Sicherheit der betroffenen WordPress-Installationen zu gefährden. Die Sicherheitslücke wurde über das Wordfence Bug Bounty-Programm gemeldet und mit einem Betrag von 5.500 US-Dollar belohnt.
Funktionsweise der Sicherheitslücke
Das LayerSlider-Plugin wird auf über einer Million Websites eingesetzt. Die identifizierte Schwachstelle ermöglicht es Angreifern, sensible Daten aus der Datenbank zu extrahieren, einschließlich Passwort-Hashes. Die Sicherheitslücke mit der Bezeichnung CVE-2024-2879 hat einen kritischen CVSS-Wert von 9.8 und betrifft die Plugin-Versionen 7.9.11 bis 7.10.0. Um diese Lücke zu schließen, wurde am 27. März 2024 die Version 7.10.1 veröffentlicht, nachdem Wordfence den Entwickler informiert und die Details der Schwachstelle offengelegt hatte. Nutzer des Plugins werden dringend dazu aufgefordert, auf die neueste Version zu aktualisieren, um sich vor dieser Sicherheitslücke zu schützen.
Technische Analyse der Sicherheitslücke
Die technische Analyse zeigt, dass die Schwachstelle durch unzureichendes Escaping von Benutzereingaben und eine mangelhafte Vorbereitung der SQL-Abfrage innerhalb der Funktion ls_get_popup_markup() entsteht. Dies ermöglicht nicht authentifizierten Angreifern, bösartige SQL-Abfragen einzuschleusen. Der Angriffsvektor erfordert einen zeitbasierten blinden Ansatz, was die Komplexität erhöht, aber nicht die Wirksamkeit mindert.
Schlussfolgerung
Dieser Vorfall unterstreicht die Wichtigkeit regelmäßiger Updates, um die WordPress-Plattform und das Web insgesamt sicherer zu machen. Nutzer sollten ihre Installationen überprüfen und gegebenenfalls aktualisieren, um sicherzustellen, dass sie vor derartigen Sicherheitslücken geschützt sind.